成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Oracle數據庫的安全性管理策略的解決方案

數據庫 Oracle
以下的文章主要是對Oracle數據庫的安全性管理策略和其實際操作方法的介紹,以下就是文章的詳細內容介紹,望大家借鑒。

可以說Oracle數據庫安全性的相關問題是一直困擾著Oracle數據庫管理員的“八爪魚”,我們大家都知道數據庫的某些數據的丟失及數據庫被侵入這些相關的問題,使得可憐的數據庫管理員身心疲憊不堪。

圍繞數據庫的安全性問題提出了一些安全性策略,希望對數據庫管理員有所幫助。對于數據庫數據的安全問題,數據庫管理員可以參考有關系統雙機熱備份功能以及數據庫的備份和恢復的資料。

一、組和安全性:

在操作系統下建立用戶組也是保證Oracle數據庫安全性的一種有效方法。Oracle程序為了安全性目的一般分為兩類:一類所有的用戶都可執行,另一類只DBA可執行。在Unix環境下組設置的配置文件是/etc/group,關于這個文件如何配置,請參閱Unix的有關手冊。

保證安全性的幾種方法:

(1) 在安裝OracleServer前,創建數據庫管理員組(DBA)而且分配root和Oracle軟件擁有者的用戶ID給這個組。DBA能執行的程序只有710權限。在安裝過程中SQL*DBA系統權限命令被自動分配給DBA組。

(2) 允許一部分Unix用戶有限制地訪問Oracle服務器系統,增加一個由授權用戶組的Oracle組,確保給Oracle服務器實用例程Oracle組ID,公用的可執行程序,比如SQL*Plus,SQL*Fo

rms等,應該可被這組執行,然后該這個實用例程的權限為710,它將允許同組的用戶執行,而其他用戶不能。

(3) 改那些不會影響Oracle數據庫安全性的程序的權限為711。注:在我們的系統中為了安裝和調試的方便,Oracle數據庫中 的兩個具有DBA權限的用戶Sys和System的缺省密碼是manager。為了您數據庫系統的安全,我們強烈建議您該掉這兩個用戶的密碼,具體操作如下:

在SQL*DBA下鍵入:

 

  1. alter user sys indentified by password;  
  2. alter user system indentified by password;  

 

其中password為您為用戶設置的密碼。

Oracle服務器實用例程的安全性:

以下是保護Oracle服務器不被非法用戶使用的幾條建議:

(1) 確保$ORACLE_HOME/bin目錄下的所有程序的擁有權歸Oracle軟件擁有者所有;

(2) 給所有用戶實用便程(sqiplus,sqiforms,exp,imp等)711權限,使服務器上所有的用戶都可訪問Oracle服務器;

(3) 給所有的DBA實用例程(比如SQL*DBA)700權限。Oracle服務器和Unix組當訪問本地的服務器時,您可以通過在操作系統下把Oracle服務器的角色映射到Unix的組的方式來使用Unix管理服務器的安全性,這種方法適應于本地訪問。

在Unix中指定Oracle服務器角色的格式如下:

 

  1. ora_sid_role[_dla] 

其中sid是您Oracle數據庫的oracle_sid;

role 是Oracle服務器中角色的名字;

d (可選)表示這個角色是缺省值;

a (可選)表示這個角色帶有WITH ADMIN選項,

您只可以把這個角色授予其他角色,不能是其他用戶。

以下是在/etc/group文件中設置的例子:

 

  1. ora_test_osoper_d:NONE:1:jim,narry,scott  
  2. ora_test_osdba_a:NONE:3:pat  
  3. ora_test_role1:NONE:4:bob,jane,tom,mary,jim  
  4. bin: NONE:5:root,oracle,dba  
  5. root:NONE:7:root  

 

詞組“ora_test_osoper_d”表示組的名字;詞組“NONE”表示這個組的密碼;數字1表示這個組的ID;接下來的是這個組的成員。前兩行是Oracle服務器角色的例子,使用test作為sid,osoper和osdba作為Oracle服務器角色的名字。

osoper是分配給用戶的缺省角色,osdba帶有WITHADMIN選項。為了使這些數據庫角色起作用,您必須shutdown您的數據庫系統,設置Oracle數據庫參數文件initORACLE_SID.ora中os_roles參數為True,然后重新啟動您的Oracle數據庫。如果您想讓這些角色有connectinternal權限,運行orapwd為這些角色設置密碼。當您嘗試connect internal時,您鍵入的密碼表示了角色所對應的權限。

SQL*DBA命令的安全性:

如果您沒有SQL*PLUS應用程序,您也可以使用SQL*DBA作SQL查權限相關的命令只能分配給Oracle軟件擁有者和DBA組的用戶,因為這些命令被授予了特殊的系統權限。

(1) startup

(2) shutdown

(3) connect internal

數據庫文件的安全性:

Oracle軟件的擁有者應該這些Oracle數據庫文件($ORACLE_HOME/dbs/*.dbf)設置這些文件的使用權限為0600:文件的擁有者可讀可寫,同組的和其他組的用戶沒有寫的權限。Oracle軟件的擁有者應該擁有包含數據庫文件的目錄,為了增加安全性,建議收回同組和其他組用戶對這些文件的可讀權限。

網絡安全性:

當處理網絡安全性時,以下是額外要考慮的幾個問題。

(1)在網絡上使用密碼在網上的遠端用戶可以通過加密或不加密方式鍵入密碼,當您用不加密方式鍵入密碼時,您的密碼很有可能被非法用 戶截獲,導致破壞了系統的安全性。

(2)網絡上的DBA權限控制您可以通過下列兩種方式對網絡上的DBA權限進行控制:

A 設置成拒絕遠程DBA訪問;

B 通過orapwd給DBA設置特殊的密碼。

【編輯推薦】

  1. Oracle 函數用法之decode解剖
  2. Oracle數據庫字典的創建與安裝
  3. Oracle case的實際用法總結
  4. 連接Oracle數據庫的兩種基本方式簡介
  5. Oracle11生成AWR的實際相關報告簡介
責任編輯:佚名 來源: 互聯網
相關推薦

2009-11-20 16:23:58

Oracle數據庫安全

2010-05-06 12:44:47

Oracle數據庫

2011-04-20 20:36:00

思科網絡

2015-03-27 13:02:17

Azure SQL D微軟云數據庫

2010-05-07 17:56:10

Oracle數據庫安全

2011-03-22 14:35:23

Oracle數據庫安全措施

2009-04-13 10:06:58

Oracle安全管理

2011-03-28 13:11:18

MySQL數據庫安全

2010-04-14 17:19:51

Oracle數據庫

2011-03-07 16:42:05

MySQL數據庫安全

2020-07-10 09:20:50

數據中心訪問控制

2012-04-16 15:00:05

Oracle數據庫安全

2011-01-19 11:07:43

2010-04-19 17:25:25

Oracle數據庫

2011-01-21 09:43:10

安恒數據庫安全安全審計

2013-10-28 15:05:20

2011-02-28 10:57:56

2009-12-29 17:40:33

2011-08-12 12:26:16

Oracle數據庫TNSListener

2009-06-25 09:46:04

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一久久久 | 欧美综合国产精品久久丁香 | 女生羞羞视频 | 久久久成 | 国产成人免费视频网站视频社区 | 99热视| 国产黄色网址在线观看 | 婷婷综合在线 | 国产精品资源在线观看 | 日韩视频中文字幕 | 久久久涩 | 日操操夜操操 | 成人高清在线 | 黑人巨大精品欧美一区二区免费 | 91精品国产高清一区二区三区 | 精品蜜桃一区二区三区 | 久久久精 | 国产黄色在线观看 | 99热这里有精品 | 欧美13videosex性极品 | 日韩a视频 | 久久免费视频1 | 亚洲国产成人精品女人久久久 | 夜夜操天天操 | 精品视频久久久久久 | 国产精品久久久久久久三级 | 精品欧美在线观看 | 麻豆精品国产免费 | jlzzjlzz欧美大全| 青青草网 | 国产一区二区精品在线 | 综合色影院| 91啪亚洲精品 | 一区二区三区免费 | 久久久久久免费毛片精品 | 免费观看av | 久久久.com | 欧美激情综合色综合啪啪五月 | 亚洲一区导航 | 国产精品久久久久9999鸭 | 日韩精品一区二区三区在线观看 |